KNOB Attack использует недостаток спецификации Bluetooth для слежки за подключениями устройств

Ошибка в спецификации Bluetooth позволяет злоумышленникам прослушивать зашифрованные соединения Bluetooth. Перейдите, чтобы узнать больше об атаке KNOB.

Сейчас мы находимся в центре тенденции, когда все больше и больше OEM-производителей удаляют порт для наушников 3,5 мм. Даже у Самсунга есть отказаться от многих функций это когда-то сделало серию Galaxy Note такой желанной, а порт для наушников 3,5 мм стал ее последней жертвой. Это еще больше усилило импульс Bluetooth, и это снова перенаправило внимание на Bluetooth как на желательный вектор атаки для злоумышленников. Последний эксплойт в спецификации Bluetooth называется атакой KNOB (Key Negotiation of Bluetooth) и устройствами Android, которые не установлены. Обновление безопасности за август 2019 г. уязвимы.

Этот конкретный эксплойт на самом деле существует уже некоторое время, поскольку исследователи безопасности делились подробностями об уязвимости. в Специальную группу по интересам Bluetooth (Bluetooth SIG) еще в ноябре прошлого года, прежде чем публично раскрыть уязвимость. Эта команда, состоящая из

Даниэле Антониоли, Нильс Оле Типпенхауэр, и Каспер Расмуссен, сообщает, что атака KNOB возможна на «любом Bluetooth-устройстве, совместимом со стандартами», указывая на то, что эксплойт имеет очень широкий спектр применения. Команда провела тестирование 17 уникальных чипов Bluetooth (используемых в 24 различных устройствах) от таких компаний, как Broadcom, Qualcomm, Apple, Intel и Chicony.

Результаты показали, что все протестированные ими устройства были уязвимы для этой атаки. KNOB Attack сама по себе нарушает механизмы безопасности Bluetooth и позволяет прослушивать или изменять содержимое близлежащих сообщений Bluetooth. Эта атака может сделать это даже между существующими соединениями устройств, которые уже были установлены до того, как атака была успешной. Это возможно, поскольку спецификация Bluetooth включает протокол согласования ключа шифрования, который позволяет согласование ключей шифрования с энтропией в 1 байт без защиты целостности согласования процесс.

Благодаря этому специфическому протоколу согласования ключа шифрования удаленный злоумышленник может затем манипулировать энтропийное согласование, позволяющее любому стандартному устройству Bluetooth согласовывать ключи шифрования с помощью всего лишь 1 байта энтропия. В результате злоумышленник получает возможность перебора ключей с низкой энтропией в режиме реального времени, поскольку это значительно уменьшает общее количество возможных ключей, которые можно опробовать.

Как уже упоминалось, каждое устройство с Bluetooth, которое не получило исправление безопасности Android от августа 2019 года (которое включает это конкретное исправление) CVE-2019-9506) уязвим. По этой конкретной причине вы можете увидеть, что некоторые OEM-производители Android обеспокоены тем, чтобы развернуть этот патч для как можно большего числа устройств.


Источник: РУЧКА Атака